跳转到主要内容
Splashtop
登录免费试用
+86 (0) 571 8711 9188免费试用
A person typing on a Windows PC laptop.

2025年10月补丁星期二:175个漏洞,2个零日漏洞

阅读时间:5分钟
已更新
免费试用 Splashtop
远程访问、远程支持和端点管理一体化解决方案。
免费试用

Microsoft 2025年10月的补丁星期二为Windows、Office、Azure、Exchange Server、Visual Studio等提供了175个漏洞的更新。本月发布的更新中包括两个已被积极利用的零日漏洞,以及几个严重的远程代码执行漏洞,其CVSS评分高达9.9。

由于 Windows 10 本月结束支持,IT 团队面临特别重要的更新周期。十月的许多漏洞影响核心身份、更新和内核组件,及时修补对于维护系统完整性至关重要。

Microsoft 补丁解析

2025年10月的补丁星期二发布解决了175个Microsoft漏洞,并重新发布了21个非Microsoft CVE。更新涵盖了关键组件,包括Windows 10和11,Windows Server 2019和2022,Azure Entra ID,Exchange,Office,SQL Server,Hyper-V和Microsoft Defender。

在修复的问题中,权限提升(62)和远程代码执行(46)漏洞占据大多数,共同代表了本月总计CVE的60%以上。Microsoft还发布了信息泄露、拒绝服务和安全功能绕过漏洞的修复程序,多个更新提高了纵深防御功能。

已确认有两个漏洞正在被积极利用:

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): 在活跃攻击中观察到的本地权限提升。

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 野外利用的权限提升。

此外,多项高严重性漏洞被评为“更有可能被利用”,应被视为接近零日风险,包括:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): 基于网络的RCE。

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): 远程代码执行。

  • CVE-2025-59502 – Windows RPC Service (CVSS 7.5): 远程代码执行。

  • CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): 本地权限提升。

  • CVE-2025-59194 – Windows Kernel (CVSS 7.0): 本地权限提升。

  • CVE-2025-59199 – Software Protection Platform (CVSS 7.8): 权限提升。

本月评分最高的漏洞达到 CVSS 9.9,影响 ASP.NET Core 和 Microsoft Graphics Component,两者都可以通过特制输入负载启用远程代码执行。

知名第三方更新

Microsoft 的十月版本还重新发布了 21 个非 Microsoft CVE,包括来自 Google Chrome、AMD、MITRE、GitHub 和 CERT/CC 的更新。这些补丁涵盖了一系列浏览器、图形驱动程序和开源库漏洞,可能在跨平台或第三方软件环境中被利用。

管理员应验证第三方和固件更新策略是否保持激活,因为许多这些更新不会通过Windows Update自动安装。

此外,Windows Server Azure Edition的Hotpatching现已普遍可用,改善了需要频繁修补的虚拟化工作负载的正常运行时间。Microsoft还建议在部署十月安全更新之前确保已应用最新的服务堆栈更新(ADV990001)。

优先级指导

鉴于本月有大量严重漏洞,修补工作应从面对互联网的系统或管理身份验证、更新和远程访问的系统开始。Microsoft强调了几个漏洞是被积极利用或“更可能被利用”的,所有这些都需要在72小时内进行修补。

1. 立即修补(零日和活跃利用)

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): 在活跃攻击中观察到的本地权限提升。

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 野外利用的权限提升。

2. 72小时内修补(高优先级)

专注于暴露于外部访问的云、协作和远程服务:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): 影响身份基础设施的网络基础RCE。

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): 可通过远程利用的RCE;对WSUS管理员而言至关重要。

  • CVE-2025-59218 – Azure Entra ID (CVSS 9.6): 身份验证绕过。

  • CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): 通过精心制作的内容上传可触发的RCE漏洞。

  • CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): 通过会话数据的RCE。

  • CVE-2025-59249 – Exchange Server (CVSS 8.8): 通过精心制作的电子邮件内容存在RCE风险。

3. 在1–2周内修补(中等优先级)

包括CVSS 7.0–7.9的漏洞尚未被利用。这些主要影响Office、BitLocker和Windows内核组件。一旦部署了关键更新,就在下一个计划的维护周期中解决这些问题。

4. 常规周期(较低优先级)

CVSS 7.0以下并标记为“利用不太可能”的漏洞可以按照正常的月度修补节奏进行处理。这些对大多数环境的即时风险极小,但仍有助于长期加固。

Splashtop AEM如何提供帮助

十月的发布强调了 IT 团队需要面对的一个熟悉问题:漏洞披露与部署之间的差距。面对 175 个 CVE 和多个 RCE,那些仍依赖手动修补的人面临真正的风险。Splashtop AEM 通过自动化、可见性和智能化优先级帮助团队缩小这一差距。

1. 更快、更智能的修补

Splashtop AEM实时应用操作系统和第三方更新,因此您不必等待隔夜同步或人工批准。策略可以根据事件、日程或严重性自动触发,将从发现到修复的时间从几天减少到几个小时。这使Splashtop AEM成为任何IT团队的理想补丁管理解决方案

2. 缩小 Intune 的差距

如果你在使用 Microsoft Intune,Splashtop AEM 完美补充了它。Splashtop AEM 增强 Intune 提供:

  • 实时修补绕过Intune的多小时刷新延迟

  • 更广泛的应用程序覆盖,如 Chrome、Zoom 和 Adobe

  • 基于CVE的可见性立即优先处理关键风险

3. 传统RMM的更轻便现代的替代方案

对于运行较旧RMM工具的组织,Splashtop AEM提供了一种更简单、更快捷的方法。平台包括仪表盘、脚本和基于环的部署,而无需繁重的设置或维护开销。

4. 驱动行动的可见性

通过Splashtop AEM的漏洞洞察仪表盘,团队可以查看每个端点的补丁状态,按CVE严重性和利用可能性进行排名。这使得专注于紧急威胁变得容易,比如本月的Azure Entra ID和WSUS漏洞,同时保持所有系统的长期合规性。

免费试用Splashtop AEM

补丁管理 不一定要慢或被动。使用 Splashtop AEM,IT团队可以在漏洞披露的瞬间进行修补,自动化更新每个终端,并在不增加复杂性的情况下保持关键系统安全。

领先于下个月的补丁星期二。立即开始您的 Splashtop AEM 免费试用。

立即参与
今天就免费试用 Splashtop AEM 吧!
立即试用

分享
RSS 订阅源订阅

相关内容

Workers in an office on their computers.
补丁星期二

2025年8月补丁星期二:107个漏洞,1个零日漏洞

了解更多
A person typing on a laptop.
补丁星期二

2025年9月补丁星期二:81个漏洞,2个零日漏洞

查看所有博客
联系我们
微信关注领福利🧧
QR Code
电话咨询: 0571-87119188
工作日 9:00-17:00
获取最新的 Splashtop 新闻
  • 规范与标准
  • 隐私政策
  • 使用条款
版权所有© 2025 Splashtop Inc.保留所有权利。
浙公网安备 33010602011788号 浙ICP备17034078号-3
QR Code
关注公众号 随时随地留言咨询
电话咨询: 0571-87119188
工作日: 9:00-17:00
WeChat关注官方微信公众号